Plataforma
php
Componente
magento/project-community-edition
Corregido en
2.4.5
2.0.3
La vulnerabilidad CVE-2024-39399 es una falla de Path Traversal descubierta en Magento Project Community Edition. Esta falla permite a un atacante con privilegios limitados acceder a archivos y directorios fuera del directorio restringido, comprometiendo la confidencialidad de los datos. Las versiones afectadas son aquellas iguales o anteriores a 2.0.2, y se recomienda aplicar las versiones 2.4.7-p1, 2.4.6-p6 o 2.4.5-p8 para solucionar el problema.
Un atacante que explote esta vulnerabilidad podría obtener acceso no autorizado a información sensible almacenada en el sistema de archivos del servidor Magento. Esto incluye archivos de configuración, código fuente, datos de clientes y otra información confidencial. La explotación no requiere interacción del usuario, lo que aumenta el riesgo de un ataque silencioso. El impacto potencial es significativo, pudiendo resultar en la divulgación de información confidencial, la modificación de archivos del sistema o incluso la toma de control del servidor. Aunque no se han reportado explotaciones activas, la facilidad de explotación y la falta de interacción del usuario la convierten en una amenaza seria.
CVE-2024-39399 ha sido publicado el 14 de agosto de 2024. La vulnerabilidad se considera de alta probabilidad de explotación debido a su simplicidad y la falta de interacción del usuario requerida. No se ha añadido a la lista KEV de CISA al momento de la redacción. No se han identificado públicamente pruebas de concepto (PoC) activas, pero la naturaleza de la vulnerabilidad sugiere que podrían desarrollarse rápidamente. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar posibles explotaciones.
Organizations running Magento Project Community Edition versions 2.0.2 and earlier, particularly those with publicly accessible file directories or weak file access controls, are at significant risk. Shared hosting environments utilizing older Magento installations are also particularly vulnerable due to the potential for cross-tenant exploitation.
• linux / server:
find /var/www/html -type f -name '*config.php*' -print• generic web:
curl -I http://your-magento-site.com/path/to/sensitive/file.txt• php:
Review Magento application code for instances of file path manipulation functions (e.g., realpath, basename, dirname) that might be vulnerable to path traversal attacks.
disclosure
Estado del Exploit
EPSS
0.76% (73% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2024-39399 es actualizar a una versión de Magento que incluya la corrección, específicamente 2.4.7-p1, 2.4.6-p6 o 2.4.5-p8. Si la actualización inmediata no es posible, se recomienda revisar los permisos de los archivos y directorios para restringir el acceso a los archivos sensibles. Implementar reglas en un Web Application Firewall (WAF) que bloqueen solicitudes con patrones de Path Traversal (por ejemplo, ../) puede proporcionar una capa adicional de protección. Monitorear los registros del servidor en busca de intentos de acceso a archivos fuera del directorio raíz es crucial para detectar posibles ataques. Después de la actualización, confirmar la mitigación revisando los permisos de los archivos y directorios y verificando que las solicitudes de Path Traversal sean bloqueadas.
Actualice Adobe Commerce a la versión 2.4.7-p1, 2.4.6-p6, 2.4.5-p8 o superior. Esto corrige la vulnerabilidad de path traversal que permite la lectura de archivos locales. Consulte el boletín de seguridad de Adobe para obtener más detalles e instrucciones específicas de actualización.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-39399 is a vulnerability allowing attackers to read arbitrary files on a Magento server, potentially exposing sensitive data. It affects versions ≤2.0.2 and has a CVSS score of 7.7 (HIGH).
If you are running Magento Project Community Edition version 2.0.2 or earlier, you are potentially affected by this vulnerability. Check your version and upgrade accordingly.
Upgrade Magento to version 2.4.7-p1, 2.4.6-p6, or 2.4.5-p8. Review release notes and test in a staging environment before applying the update.
While no widespread exploitation has been confirmed, the vulnerability's ease of exploitation warrants caution. Monitor security advisories and threat intelligence feeds.
Refer to the official Magento security advisory for detailed information and updates: [https://dev.classmethod.com/en/wordpress/magento-2-4-security-vulnerabilities/](https://dev.classmethod.com/en/wordpress/magento-2-4-security-vulnerabilities/)
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.